From mboxrd@z Thu Jan 1 00:00:00 1970
Received: from lists.gentoo.org ([140.105.134.102] helo=robin.gentoo.org)
by nuthatch.gentoo.org with esmtp (Exim 4.54)
id 1Ep0DH-0000dt-BF
for garchives@archives.gentoo.org; Wed, 21 Dec 2005 09:24:48 +0000
Received: from robin.gentoo.org (localhost [127.0.0.1])
by robin.gentoo.org (8.13.5/8.13.5) with SMTP id jBL9OcWn024205;
Wed, 21 Dec 2005 09:24:38 GMT
Received: from alpha.cerm.unifi.it (alpha.cerm.unifi.it [150.217.146.11])
by robin.gentoo.org (8.13.5/8.13.5) with ESMTP id jBL9ObEx020562
for Le caratteristiche multimediali sono per ora supportate dal
Il supporto X11 su piattaforme PPC o Alpha =C3=A8 molto simile al supporto =
per x86.=20
Comunque, i driver ATI non sono supportati su PPC o Alpha, per questo non =
=C3=A8 possibile usare le caratteristiche 3D degli R300 Graphics Processing=
Unit (GPU).
Se si possiede una scheda con queste GPU e si vuole che sia supportata da X=
11,
contattare Dovrebbe esserlo, ma potresti avere qualche problema a causa del PCI id =
OEM che il
chip potrebbe avere. Nella maggior parte dei casi dovrai editare a mano il =
tuo file di configurazione
o utilizzare l'utility
GPU
Nome Commerciale
Supportato da
Se si vuole usare il supporto agpgart
Per installare solo i driver ed i moduli Rage 128 con x11 # VIDEO_CARDS=3D"rage128" emerge x11-drmPer avere solo il supporto Radeon (R100, R200, R250, R280 but not R300 yet) # VIDEO_CARDS=3D"radeon" emerge x11-drmPer installare i driver ATI closed source (R200,R250, R280 and R300 only) # emerge ati-driversPer installare solo X11 senza moduli del kernel # emerge xorg-x11
=C3=88 consigliabile utilizzare
# X -configure
Per maggiori informazioni su come creare un file di configurazione
Maggiori informazioni su Gentoo Linux e i driver binari ATI Radeon possono =
essere trovati su=20
LDAP =C3=A8 l'acronimo di
Nel concetto OSI, l'X.500 =C3=A8 un modello per i Directory= Service. Contiene le definizioni per i namespace ed i protocolli per la ricerca e l'aggiornamento delle directory. Comunque, X.500 =C3=A8 stato trovato essere eccessivo in mo= lte situazioni. Entriamo in LDAP. Come l'X.500, provvede un modello data/namespace per le directory ed anche un prot= ocollo. Comunque, LDAP =C3=A8 progettato per essere eseguito dirett= amente=20 al di sopra dello stack TCP/IP. Si pensi a LDAP come una versione pi=C3=B9 snella di X.500.
Una directory =C3=A8 un database specializzato progettato per frequenti richieste ma infrequenti aggiornamenti. Al contrario di database generali, non contiene il supporto per transazioni o funzionalit=C3=A0 di roll-bac= k. Le directory sono facilmente replicabili per incrementarne la disponibilit=C3=A0 e l'affidabilit=C3=A0. Quando le dire= ctory vengono replicate, sono permesse inconsistenze temporanee finch=C3= =A9=20 non divengono eventualmente sincronizzate.
Tutte le informazioni all'interno di una directory sono strutturate gerarchicamente. Inoltre, se si vogliono inserire dati dentro una directory, la directory deve sapere come memorizzare questi dati all'interno di un albero. Si veda l'esempio di una finta compagnia e ad un albero stile Internet:
dc: com | dc: genfic(Organisation) / \ ou: people servers(Organisational Units) / \ .. =20 uid: .. jhon(OU-specific data)
Dato che non sono stati introdotti dati nel database in questo schema ascii, ogni nodo di questo albero deve essere definito. Per dare un nome ad ogni nodo, LDAP usa un naming scheme. Molte distribuzioni LDAP (incluso OpenLDAP) contengono gi=C3=A0 un certo numero di schemi predefiniti (generalmente approvati), come inetorgperson, uno schema frequentemente usato per definire utenti.
Utenti interessati sono incoraggiati a leggere la
LDAP pu=C3=B2 essere usato per vari scopi. Questo documento si focalizza sulla gestione centralizzata degli utenti, mantenendo tutti gli account utente in una singola collocazione LDAP (il che non significa che sia alloggiato su un singolo server, LDAP supporta scalabilit=C3=A0 e ridondanza), sono comunque raggiungibili anche altri obiettivi usando LDA= P.
=20=20 Prima di tutto occorre installare tutti i componenti necessari sul proprio server:
# emerge openldap pam_ldap nss_ldap migrationtools # chown ldap:ldap /var/lib/openldap-ldbm /var/lib/openldap-data /var/lib= /openldap-slurp
Editare
# Includere i data schemes necessari include /etc/openldap/schema/cosine.schema include /etc/openldap/schema/inetorgperson.schema include /etc/openldap/schema/nis.schema# Usare md5 per fare l'hash delle password password-hash {md5}# Definire le propriet=C3=A0 SSL e TLS (opzionale) TLSCertificateFile /etc/ssl/ldap.pem TLSCertificateKeyFile /etc/openldap/ssl/ldap.pem TLSCACertificateFile /etc/ssl/ldap.pemPi=C3=B9 avanti nel file... database ldbm suffix "dc=3Dgenfic,dc=3Dcom" rootdn "cn=3DManager,dc=3Dgenfic,dc=3Dcom" rootpw {MD5}Xr4ilOzQ4PCOq3aQ0qbuaQ=3D=3D directory /var/lib/openldap-ldbm index objectClass eqSi pu=C3=B2 avere una password cryptata come quella sopra, con slappasswd -= h {Md5}
Editare il file di configurazione di LDAP:
# nano -w /etc/openldap/ldap.confAggiungere... BASE dc=3Dgenfic, dc=3Dcom URI ldaps://auth.genfic.com:636/ TLS_REQCERT allow
Si generi ora un certificato SSL per rendere
sicura la directory. Occorre rispondere alle domande che si=
ricevono
nel miglior modo possibile. Alla richiesta del
auth.genfic.com).
# cd /etc/ssl # openssl req -config /etc/ssl/openssl.cnf -new -x509 -nodes -out \ ldap.pem -keyout /etc/openldap/ssl/ldap.pem -days 999999 # chown ldap:ldap /etc/openldap/ssl/ldap.pem=20 =20
Editare ora
OPTS=3D"-h 'ldaps:// ldapi://%2fvar%2frun%2fopenldap%2fslapd.sock'"
Far partire slapd:
# /etc/init.d/slapd start=20
Si pu=C3=B2 fare un test col seguente comando:
# ldapsearch -D "cn=3DManager,dc=3Dgenfic,dc=3Dcom" -W
Se si riceve un errore, provare ad aggiungere
Si migreranno ora gli account utente. Aprire
$DEFAULT_BASE =3D "dc=3Dgenfic,dc=3Dcom"; $EXTENDED_SCHEMA =3D 1;=20# Commentate queste linee a meno che non abbiate un mail sheme car= icato #$DEFAULT_MAIL_DOMAIN =3D "genfic.com"; #$DEFAULT_MAIL_HOST =3D "mail.genfic.com";
Eseguire quindi gli script per la migrazione:
# export ETC_SHADOW=3D/etc/shadow # cd /usr/share/migrationtools # ./migrate_base.pl > /tmp/base.ldif # ./migrate_group.pl /etc/group /tmp/group.ldif # ./migrate_hosts.pl /etc/hosts /tmp/hosts.ldif # ./migrate_passwd.pl /etc/passwd /tmp/passwd.ldif
Questi ultimi passi migrano i file specificati nei file ldif letti da LDAP. Aggiungere quindi i file alla directory:
# ldapadd -D "cn=3DManager,dc=3Dgentoo,dc=3Dorg" -W -f /tmp/base.ldif # ldapadd -D "cn=3DManager,dc=3Dgentoo,dc=3Dorg" -W -f /tmp/group.ldif= i> # ldapadd -D "cn=3DManager,dc=3Dgentoo,dc=3Dorg" -W -f /tmp/passwd.ldif<= /i> # ldapadd -D "cn=3DManager,dc=3Dgentoo,dc=3Dorg" -W -f /tmp/hosts.ldif= i>
Se si raggiunge un errore nei file ldif, si pu=C3=B2 riprendere da dove
si =C3=A8 terminato usando
Il primo passo =C3=A8 di configurare PAM per permettere l'autorizzazione
LDAP. Installare
# emerge pam_ldap nss_ldap=20
Editare
auth required pam_env.so auth sufficient pam_unix.so likeauth nullok shadow auth sufficient pam_ldap.so use_first_pass auth required pam_deny.so=20 account requisite pam_unix.so account sufficient pam_localuser.so account required pam_ldap.so password required pam_cracklib.so retry=3D3 password sufficient pam_unix.so nullok use_authtok shadow md5 password sufficient pam_ldap.so use_authtok use_first_pass password required pam_deny.so session required pam_limits.so session required pam_unix.so session required pam_mkhomedir.so skel=3D/etc/skel/ umask=3D0066 session optional pam_ldap.so
Cambiare
#host 127.0.0.1 #base dc=3Dpadl,dc=3Dcom ssl start_tls ssl on suffix "dc=3Dgenfic,dc=3Dcom"#rootbinddn uid=3Droot,ou=3DPeople,dc=3Dgenfic,dc=3Dcom uri ldaps://auth.genfic.com/ pam_password exop ldap_version 3 pam_filter objectclass=3DposixAccount pam_login_attribute uid pam_member_attribute memberuid nss_base_passwd ou=3DPeople,dc=3Dgenfic,dc=3Dcom nss_base_shadow ou=3DPeople,dc=3Dgenfic,dc=3Dcom nss_base_group ou=3DGroup,dc=3Dgenfic,dc=3Dcom nss_base_hosts ou=3DHosts,dc=3Dgenfic,dc=3Dcom scope one
Copiare quindi il file
=20(Sostituire a ldap-server il nome del proprio LDAP ) # scp ldap-server:/etc/openldap/ldap.conf /etc/openldap
Si configurino infine i propri client in modo che controllino il LDAP per gli account di sistema:
passwd: files ldap group: files ldap shadow: files ldap
Per testare le modifiche, digitare:
# getent passwd|grep 0:0Si dovrebbero ricevere due righe di risposta: root:x:0:0:root:/root:/bin/bash=20 root:x:0:0:root:/root:/bin/bash
Se si nota che una delle linee poste nel proprio
=20
Se si d=C3=A0 un'occhiata a
access to attrs=3D"userPassword" by dn=3D"uid=3Droot,ou=3Dpeople,dc=3Dgenfic,dc=3Dcom" write by dn=3D"uid=3DJohn, ou=3DPeople,dc=3Dgenfic,dc=3Dcom" write by anonymous auth by self write by * none access to * by dn=3D"uid=3Droot,ou=3DPeople,dc=3Dgenfic,dc=3Dcom" write
Questo d=C3=A0 l'accesso a tutto ci=C3=B2 che un utente pu=
=C3=B2 modificare.=20
Se questa =C3=A8 un'informazione proprietaria, se ne ha l'a=
ccesso in scrittura; se l'informazione
=C3=A8 di un altro utente, la si pu=C3=B2 leggere; utenti a=
nonimi devono
inviare login e password per avere l'accesso. Ci sono
quattro livelli, partendo dal pi=C3=B9 basso al pi=C3=B9 al=
to:
La prossima ACL =C3=A8 leggermente pi=C3=B9 sicura, blocca = infatti ad un utente normale la lettura delle password shadow di altri utenti:
access to dn=3D".*,dc=3Dgenfic,dc=3Dcom" attr=3D"userPassword" by dn=3D"uid=3Droot,ou=3Dpeople,dc=3Dgenfic,dc=3Dcom" write by dn=3D"uid=3DJohn, ou=3DPeople,dc=3Dgenfic,dc=3Dcom" write by anonymous auth by self write by * search =20 access to * by dn=3D"uid=3Droot,ou=3DPeople,dc=3Dgenfic,dc=3Dcom" write by * search
Questo esempio d=C3=A0 a root e John l'accesso in
lettura/scrittura/ricerca in tutto l'albero
sotto
Si pu=C3=B2 iniziare ad usare le directory per autenticare = gli utenti in apache/proftpd/qmail/samba. Si possono amministrare con = Webmin, che provvede un'interfaccia veramente facile. Si pu=C3=B2 a= nche usare gq o directory_administrator.
Si ringrazia Matt Heler per averci prestato il suo computer per gli scopi di questa guida. Grazie anche agli amici in #ldap @ irc.freenode.net
Si possono selettivamente aggiornare certe categorie/pacchetti ed ignorarne
altre/i facendo in modo che
Occorre definire il nome del file che contiene i pacchetti o le categorie d=
a escludere nella
variabile
=09 RSYNC_EXCLUDEFROM=3D/etc/portage/rsync_excludes=09=09 =09
=09 games-*/*=09
Si noti comunque che questo pu=C3=B2 portare ad avere problemi di dipendenz= e nuove, aggiornando pacchetti che potrebbero dipendere da pacchetti nuovi ma esclus= i.
Il Portage pu=C3=B2 usare ebuild che non sono disponibili attraverso l'albe=
ro ufficiale. Per far questo, si pu=C3=B2 creare una nuova directory (per e=
sempio
Si definisce quindi la variabile PORTDIR_OVERLAY in
=09
Per gli utenti che sviluppano su diversi strati, testano pacchetti
prima di porli nell'albero di Portage o vogliono semplicemente usare ebuild=
non ufficiali
di varie sorgenti, il pacchetto=20
=09
Con
=09
Si supponga di avere due repository aggiuntivi chiamati
=09 # gensync java entapps=09=09 =09 =09
In alcuni casi si pu=C3=B2 voler configurare, installare e manutenere softw=
are
proprietario senza dover automatizzare il processo del Portage anche se
Portage pu=C3=B2 provvedere il titolo software. Casi conosciuti sono sorgen=
ti
del kernel e driver nvidia. Si pu=C3=B2 configurare Portage in modo tale ch=
e=20
sappia che certi pacchetti sono stati installati manualmente nel sistema.
Questo processo =C3=A8 chiamato
Per esempio, per informare il Portage che=20
vanilla-sources-2.6.11.6